resim

aireplay-ng-deauth <#gönderilecek PaketSayısı> -a

bu atak saldırılacak ağdaki tüm cihazlara yapılır ve başarılı olma şansı spesifik bir cihaza yapılmasına göre daha düşüktür. Eğer tek bir cihaza spesifik atak yapmak istiyorsak o zaman;

resim

bu şekilde ek olarak “-c " belirterek saldırı yapacağımız ağda bulunan spesifik bir hedefe saldırı yapıp onu yetkisizlendirip ağdan atabiliriz ve başarı şansımız daha yüksek olur.

Deauthentication Attack mantığı şu şekilde çalışır:

resim

WEP şifreleme türünün çalışma mantığı

resim

Yukarda ki resimde kırmızı yazılı ve işaretli kısımda gördüğümüz üzere modem WEP ile şifrelendiğinde cihazlar arası request–response alışverişi yaparken “IV(initialization vector) + KEY (PASSWORD)” adında iki değişken kullanır. Bu ikisi birleştirilip öyle şifrelenir. İşte bu alışveriş esnasında her bir request-response esnasında mesela telefondan modeme “IV+KEY(PASSWORD)” şeklinde değil ama “IV” kısmı gidiyor. Dışardan bir kişide bazı yöntemleri kullanarak bu “IV” kısmını görebiliyor “KEY(PASSWORD)” kısmını göremiyor. İşte bu noktada şöyle bir açık ortaya çıkıyor; bu “IV” kısmı sadece 24 bitlik küçük karakterlerden oluşuyor o yüzden belli bir yerden sonra tekrar etmeye başlıyor. Bu tekrar etme durumundan dolayı belli başlı programlar kullanılarak devamlı tekrar eden patternları, şemaları birbirleriyle eşleştirerek şifrelerle “KEY(PASSWORD)” eşleştirilip şifre kırılabiliyor.

resim

bu şekilde hedef bir ağ belirterek wepcrack adında bir dosyaya toplanan paketleri kaydettiriyoruz.

resim

ardından bu wepcrack-01.cap uzantılı dosyayı aircrack-ng ile çalıştırıyoruz ve bize “IV-PASSWORD” kısmında ki “IV” leri toplamaya başlıyor. O anda ağda ne kadar çok trafik olursa o kadar hızlı toplar. İşte bu noktada bu ağa fakeauth yöntemiyle kendimizi bağlanmış gibi gösterip ardından o ağda trafik ağı üreterek süreci hızlandırabiliriz.

Fakeauth Attack

Bu atak kendimizi seçeceğimiz hedef bir ağa sanki bağlanmışız gibi göstermemizi sağlar.

resim

Yukarıda olduğu gibi önce -a ardından -h ve şeklinde bağlanacağımız arayüz ismi (wi-fi adapter vb) belirtip kendimizi o ağa bağlanmış gibi gösterebiliriz.

Ağa bu şekilde bağlanmış gibi gösterdikten sonra;

resim

bu şekilde yine aireplay-ng ile “–arpreplay -b -h wlan0mon” komutu ile o ağda örneğin WEP algoritmasını kullanan bir ağ ise bu algoritmada ağ içinde paket alışverişi esnasında üretilen “IV-PASSWORD” şeklinde ki “IV” kısmını okuyabilir hale gelir ve de bu “IV” kısmı bi süre sonra tekrar eden algoritmalar oldukları için aircrack-ng yöntemiyle kolayca “PASSWORD” kısmına erişip şifreyi kırabiliriz.

created by @ahmetkara


<
Previous Post
DNS Manipulation
>
Next Post
Fake Authentication Attack